![]() |
Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | ||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.105945 |
Kategorie: | JunOS Local Security Checks |
Titel: | Juniper Networks Junos OS JPPPD Denial of Service Vulnerability |
Zusammenfassung: | Junos OS is prone to a DoS vulnerability in JPPPD. |
Beschreibung: | Summary: Junos OS is prone to a DoS vulnerability in JPPPD. Vulnerability Insight: Using PPP authentication with a specifically crafted PAP Authenticate-Request may cause the Juniper PPP daemon (jpppd) to crash and restart. After PPPoE Discovery and LCP phase is successfully negotiated, when the crafted PAP Authenticate-Request is received, jpppd crashes and no response is sent by the broadband edge router to the subscriber. Vulnerability Impact: Every time a crafted PAP authentication request is sent, the Juniper PPP daemon will crash, leading to a denial of service condition. Affected Software/OS: Junos OS 13.3, 14.1 and 14.2 Solution: New builds of Junos OS software are available from Juniper. As a workaround discontinue PAP authentication for PPP subscribers. CVSS Score: 7.1 CVSS Vector: AV:N/AC:M/Au:N/C:N/I:N/A:C |
Querverweis: |
Common Vulnerability Exposure (CVE) ID: CVE-2014-6382 BugTraq ID: 72070 http://www.securityfocus.com/bid/72070 |
Copyright | Copyright (C) 2015 Greenbone AG |
Dies ist nur einer von 145615 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |